Caractéristiques techniques des fonctions de sécurité et de gestion

Pare-feu

Possibilité de spécifier jusqu'à 16 adresses IP (ou plages d'adresses IP) pour IPv4 et IPv6.
Possibilité de spécifier jusqu'à 32 adresses MAC.

IPSec

Le protocole Ipsec de la machine est conforme aux RFC2401, RFC2402, RFC2406 et RFC4305.
Système d'exploitation des périphériques connectés
Windows 8.1
Windows 10
Windows 11
* A la date d'octobre 2024.
Mode de connexion
Mode Transport
Protocole d'échange de clé
IKEv1 (mode principal)
Méthode d'authentification
Clé prépartagée
Signature numérique
Algorithme de hachage (et longueur de clé)
HMAC-SHA1-96
HMAC-SHA2 (256 ou 384 bits)
Algorithme de chiffrement (et longueur de clé)
3DES-CBC
AES-CBC (128, 192 et 256 bits)
Algorithme d'échange de clé/groupe (et longueur de clé)
Diffie-Hellman (DH)
Groupe 14 (2048 bits)
ECDH-P256 (256 bits)
ECDH-P384 (384 bits)
ESP
Algorithme de hachage
HMAC-SHA1-96
Chiffrement
3DES-CBC
AES-CBC (128, 192 et 256 bits)
Algorithme de hachage/chiffrement (et longueur de clé)
AES-GCM (128, 192 et 256 bits)
AH
Algorithme de hachage
HMAC-SHA1-96
Ipsec prend en charge les communications vers une adresse de monodiffusion (périphérique unique).

Clés et certificats

Les clés et les certificats suivants sont pris en charge :

Clé autogénérée et certificat autosigné ou CSR

Algorithme à clé publique (et longueur de clé)
RSA (512, 1024, 2048, 4096 bits)
DSA (1024 Bits, 2048 Bits, 3072 Bits)
ECDSA (P256, P384, P521)
Algorithme de signature de certificat
RSA : SHA-1*1, SHA-256, SHA-384*2, SHA-512*2
DSA : SHA-1*1
ECDSA : SHA-1*1, SHA-256, SHA-384, SHA-512
Algorithme d'empreinte de certificat
SHA1
*1 Disponible uniquement lorsque l'installation est effectuée à l'aide de l'IU distante.
*2 SHA384-RSA et SHA512-RSA ne sont disponibles qu'avec une longueur de clé RSA d'au moins 1024 bits.

Clé avec certificat ou certificat d’autorité de certification pour l'installation

Format
Clé
PKCS#12*1*2*3
Certificat d’autorité de certification
Format X.509 DER/format PEM*4
Extension de fichier
Clé
« .p12 » ou « .pfx »
Certificat d’autorité de certification
« .cer » ou « .pem »
Algorithme à clé publique (et longueur de clé)
RSA (512, 1024, 2048, 4096 bits)
DSA (1024, 2048, 3072 bits)
ECDSA (P256, P384, P521)
Algorithme de signature de certificat
RSA : SHA-1*3, SHA-256, SHA-384*5, SHA-512*5
DSA : SHA-1*3
ECDSA : SHA-1*3, SHA-256, SHA-384, SHA-512
Algorithme d'empreinte de certificat
SHA1
*1 Les exigences pour le certificat contenu dans une clé sont conformes aux certificats d’autorité de certification.
*2 Les certificats ne peuvent pas être enregistrés si la taille du fichier dépasse 16 Ko.
*3 Disponible uniquement lorsque l'installation est effectuée à l'aide de l'IU distante.
*4 Les certificats ne peuvent pas être enregistrés si la taille du fichier dépasse 4 Ko.
*5 SHA384-RSA et SHA512-RSA ne sont disponibles qu'avec une longueur de clé RSA d'au moins 1024 bits.
La machine ne prend pas en charge l'utilisation d'une liste de révocation de certificats (CRL).

Définition d'un « chiffrement faible »

Lorsque l'option [Interdire util. crypt. faible] dans [Réglages cryptage] est réglée sur [Activé], l'utilisation des algorithmes suivants est interdite. [Réglages cryptage]
Hachage
MD4, MD5, SHA-1
HMAC
HMAC-MD5
Chiffrement à clé commune
RC2, RC4, DES
Chiffrement à clé publique
Chiffrement RSA (512/1024 bits)
Signature RSA (512/1024 bits)
DSA (512/1024 bits)
DH (512/1024 bits)
Même lorque l'option [Int. crypt. faible Clé/cert.] dans [Réglages cryptage] est réglée sur [Activé], l'algorithme de hachage SHA-1, qui est utilisé pour signer un certificat racine, peut être utilisé.

TLS

Les associations suivantes de version TLS et d’algorithme sont utilisables :
 : utilisable      : non utilisable
Algorithme
Version TLS
TLS 1.3
TLS 1.2
TLS 1.1
TLS 1.0
Algorithme de chiffrement
AES-CBC (256 bits)
AES-CBC (128 bits)
AES-GCM (256 bits)
AES-GCM (128 bits)
3DES-CBC
CHACHA20-POLY1305
Algorithme d'échange de clé
RSA
ECDHE
X25519
Algorithme de signature
RSA
ECDSA
Algorithme HMAC
SHA1
SHA256
SHA384

Type de journal

Vous pouvez gérer les journaux suivants sur la machine. Les journaux enregistrés peuvent être envoyés à un système SIEM (security information/event management) via le protocole Syslog.
Type de journal
Numéro indiqué comme "Type de journal"
Description
Authentification de l'utilisateur
Journal
4098
Ce journal contient des informations relatives à l'état de l'authentification des utilisateurs (connexion/déconnexion et succès/échec de l'authentification des utilisateurs), à l'enregistrement/modification/suppression des informations sur les utilisateurs gérées avec l'authentification des utilisateurs.
Journal des tâches
1001
Ce journal contient des informations relatives à l'achèvement des tâches de copie/fax/numérisation/envoi/impression.
Journal des transmissions
8193
Le journal contient des informations relatives aux transmissions.
Journal de gestion des machines
8198
Ce journal contient des informations relatives au démarrage/à l'arrêt de la machine, aux modifications apportées aux paramètres à l'aide du [Menu]. Le journal de gestion de la machine enregistre également les modifications apportées aux informations utilisateur ou aux paramètres liés à la sécurité lorsque la machine est inspectée ou réparée par votre revendeur ou le représentant du service après-vente.
Journal d'authentification du réseau
8200
Ce journal est enregistré en cas d'échec de la communication IPSec.
Exporter/Importer tous les journaux
8202
Ce journal contient des informations relatives à l'importation/exportation des paramètres à l'aide de la fonction Exporter tout/Importer tout.
Journal de la stratégie de sécurité
8204
Ce journal contient des informations relatives à l'état du réglage des paramètres de la stratégie de sécurité.
Journal d'entretien du système
8206
Ce journal contient des informations relatives aux mises à jour du micrologiciel et à la sauvegarde/restauration de l'application MEAP, etc.
C0CJ-010